网络安全红蓝对抗实战演练-概念
攻防演练也叫“红蓝对抗”,即演练双方互相对抗,在保证业务正常运转的前提下, 在真实网络环境下开展实战网络对抗,可及时发现企业网络资产的真实隐患,检验 并提高安全威胁监测发现能力、应急处置能力和安全防护能力。
网络安全红蓝对抗实战演练与渗透测试的区别?
相比于传统的渗透测试,红蓝对抗的最大区别是引入了防守方动态应对,在对抗之中,攻击和防守的打法都在逐步提升,红色攻击方利用各种漏洞或APT攻击尝试进行内网渗透,企业作为防守方,需要有全面的安全防护能力才能不给敌人可乘之机,通过实战攻防演练,可以有效验证企业重要业务系统的实战化防护能力,发现系统的安全隐患总结经验和教训,最终提升安全防护能力。
网络安全红蓝对抗实战演练-目的
发现自查阶段未发现的风险点,全业务,全流程,全覆盖的原则将网络安全的问题找出来。
减少互联网暴露面,发现防护措施和流程的不足并优化。
完善互联网资产的监测及防护能力;全面部署内网监测能力,安全域划分落地。
提高单位企业员工的安全意识。
网络安全红蓝对抗实战演练-应用场景
提高企业安全水平
针对提高企业员工安全意识和安全团队技术能力。
促进交流学习
促进政府、央企及企业的信息安全团队的交流、学习,发现系统薄弱点。

网络安全红蓝对抗实战演练-红队服务综述
仿真环境搭建(CSE)
仿制实际业务环境或按照要求定制仿真业务环境或系统。
应急策略制定(ERR)
与相关部门人员制定应急策略,并规范工作流程。
网络安全红蓝对抗实战演练-风险检测(RCM)
对被攻击环境进行风险评估、检测与监测。
日志威胁分析(LTA)
在对抗演习期间,对网络、安全设备、主机、中间件等系统日志进行综合安全分析。
可控无限渗透测试(IPT)
在风险可控的范围下,对组织(而非某个限定信息资产)进行技术渗透测试,以攻击进入组织内部、内网,获取敏感数据或某个制定目标为目的。
内网漫游(IRT)
成功进入组织内部或内网后,进行内网整体漫游,以获取更多、高权限、敏感数据或某个制定目标为目的。
物理攻击尝试(PAT)
使用物理手段,例如通过门禁弱点、WIFI缺陷、办公场所弱点、人员意识缺陷等,尝试进行攻击并获取敏感数据。
社交攻击尝试(SAT)
使用社交手段,例如电话、微信、企业QQ、人肉搜索、社工库等方式进行社会工程学攻击尝试,同时获取敏感信息或数据。
发现企业自身问题
对抗演习服务通过模拟攻击者行为,帮助企业了解自身存在的安全意识、技术措施和应急协调等方面问题。
理解企业自身问题
对抗演习结束后我方将与企业管理人员及安全技术人员一同分析问题,针对企业现状,兼顾业务特征帮助企业理解其自身安全问题。
解决企业自身问题
为用户提供整体安全解决方案、树立企业整体安全防护意识、完善安全事件应急处置预案、提升企业安全运维人员技术能力。